Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
malware

Vuelven a usar Word para infectar equipos en la red.

24 febrero, 202024 febrero, 2020

Son muchas las amenazas que pueden afectar a nuestros dispositivos. Muchos tipos de malware que pueden comprometer nuestra seguridad y […]

Hacking Phishing

Se multiplican por 135 los enlaces falsos de WhatsApp: cuidado con los que abres.

24 febrero, 202024 febrero, 2020

Vade Secure ha analizado los datos de más de 600 millones de correos electrónicos con algoritmos de machine learning para […]

GNU/Linux Microsoft

Microsoft trae el antivirus Defender para Linux, próximamente para Android e iOS.

24 febrero, 202024 febrero, 2020

Casi un año después de lanzar Microsoft Defender Advanced Threat Protection (ATP) para computadoras macOS , Microsoft anunció hoy una vista previa […]

GNU/Linux malware

Malware en Linux: una preocupación que crece.

21 febrero, 202021 febrero, 2020

Durante mucho tiempo se creyó que era prácticamente imposible que un virus u otro tipo malware impactaran a Linux. De […]

Hacking Phishing

El sucio truco de hackers para robar tus datos bancarios por WhatsApp.

21 febrero, 202021 febrero, 2020

Ni en redes sociales estamos seguros, los hackers se las han ingeniado para robar datos bancarios a través de WhatsApp y este […]

malware Novedades

Ciberseguridad, de tendencia a imperativo en 2020.

20 febrero, 202020 febrero, 2020

La última jugada de la industria del cibercrimen ha sido valerse del miedo y la alarma social que está generando […]

Novedades Ransonware

Gobierno de EE. UU. Advierte a industrias críticas luego de que ransomware llega a instalación de gasoducto.

19 febrero, 202019 febrero, 2020

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) del Departamento de Seguridad Nacional de EE. UU. Emitió hoy una […]

malware

El troyano LokiBot se disfraza de un lanzador de juegos popular.

18 febrero, 202018 febrero, 2020

Un grupo de hackers está distribuyendo una forma poderosa de malware troyano a sus víctimas luego de disfrazarlo como un lanzador […]

malware

¿Puede aguantar el malware aunque resetees por completo un dispositivo?

18 febrero, 202018 febrero, 2020

Hay muchos tipos de malware y amenazas que pueden poner en riesgo la seguridad de nuestros dispositivos. Por suerte también […]

Hacking Noticias de Seguridad

OpenSSH ahora es compatible con las claves de seguridad FIDO U2F para la autenticación de 2 factores.

18 febrero, 202018 febrero, 2020

OpenSSH, una de las implementaciones de código abierto más utilizadas del Protocolo Secure Shell (SSH), anunció ayer la versión 8.2 […]

Hacking Novedades Vulnerabilidades

Servicios VPN explotados en organizaciones por puertas traseras de Irán.

18 febrero, 202018 febrero, 2020

Un nuevo informe publicado por investigadores de ciberseguridad ha revelado evidencia de piratas informáticos patrocinados por el estado iraní que […]

Noticias de Seguridad Novedades Vulnerabilidades

Investigadores del MIT identifican vulnerabilidades en app de voto.

17 febrero, 202017 febrero, 2020

Investigadores del Instituto de Tecnología de Massachusetts (MIT), han encontrado vulnerabilidades en una aplicación de voto electrónico llamada «VOATZ». Esta es la […]

Paginación de entradas

Anteriores 1 … 247 248 249 … 394 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
  • Una campaña de phishing simula un BSoD y distribuye malware
  • Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

Categorías

Boletín de Ciberseguridad

Te puede interesar

Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit

8 enero, 2026 / ehacking
IA en ciberseguridad

Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado

6 enero, 2026 / ehacking

La automatización obliga a reiniciar la estrategia de seguridad

29 diciembre, 2025 / ehacking

La IA no es un sistema único y su modelo de amenazas tampoco debería serlo

19 diciembre, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic